لیک شوي Intel شخصي کیلي د MSI فرم ویئر نوټریز کولو لپاره کارول کیږي

د MSI د معلوماتو سیسټمونو باندې د برید په جریان کې، برید کونکي وکولی شول د شرکت داخلي ډیټا له 500 GB څخه ډیر ډاونلوډ کړي، کوم چې د نورو شیانو په مینځ کې، د فرم ویئر سرچینې کوډونه او د دوی د راټولولو لپاره اړوند وسایل لري. مرتکبین د نه افشا کولو لپاره د 4 ملیون ډالرو غوښتنه وکړه، مګر MSI انکار وکړ او ځینې معلومات یې عامه کړل.

د خپرو شویو معلوماتو په مینځ کې د Intel شخصي کیلي OEMs ته لیږدول شوي، کوم چې په ډیجیټل ډول د خوشې شوي فرم ویئر لاسلیک کولو او د Intel Boot Guard ټیکنالوژۍ په کارولو سره د خوندي بوټ چمتو کولو لپاره کارول شوي. د فرم ویئر تصدیق کیلي شتون دا ممکنه کوي چې د جعلي یا بدل شوي فرم ویئر لپاره سم ډیجیټل لاسلیکونه رامینځته کړي. د بوټ ګارډ کیلي تاسو ته اجازه درکوي د بوټ په مرحله کې یوازې تایید شوي اجزاو پیل کولو میکانیزم ته مخه کړئ ، کوم چې کارول کیدی شي ، د مثال په توګه ، د UEFI خوندي بوټ تصدیق شوي بوټ میکانیزم سره موافقت لپاره.

د فرم ویئر تضمین کیلي لږترلږه 57 MSI محصولات اغیزه کوي ، او د بوټ ګارډ کیلي 166 MSI محصولات اغیزه کوي. د بوټ ګارډ کیلي باید د MSI محصولاتو موافقت کولو پورې محدود نه وي او د 11 ، 12 او 13 نسل Intel پروسیسرونو په کارولو سره د نورو تولید کونکو تجهیزاتو برید لپاره هم کارول کیدی شي (د مثال په توګه ، Intel ، Lenovo او Supermicro بورډونه ذکر شوي). سربیره پردې ، عامه کیلي د Intel CSME (converged Security and Management Engine) کنټرولر په کارولو سره د تایید نورو میکانیزمونو برید کولو لپاره کارول کیدی شي ، لکه OEM انلاک ، ISH (Integrated Sensor Hub) فرم ویئر ، او SMIP (د لاسلیک شوي ماسټر عکس پروفایل).

سرچینه: opennet.ru

Add a comment